午夜人妻久久久久久久久,国产国拍精品亚洲A片男同,天天做天天爱天天综合网2021 ,国产精品免费_区二区三区观看

舉報(bào)查詢 登錄 | 注冊(cè)
  1. 首頁
  2. 曝光臺(tái)
  3. 這些境外惡意網(wǎng)址和IP重點(diǎn)防范!

這些境外惡意網(wǎng)址和IP重點(diǎn)防范!

發(fā)布時(shí)間:2025-04-15 15:31 分享到:

中國(guó)國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心通過支撐單位發(fā)現(xiàn)一批境外惡意網(wǎng)址和惡意IP,境外黑客組織利用這些網(wǎng)址和IP持續(xù)對(duì)中國(guó)和其他國(guó)家發(fā)起網(wǎng)絡(luò)攻擊。這些惡意網(wǎng)址和IP都與特定木馬程序或木馬程序控制端密切關(guān)聯(lián),網(wǎng)絡(luò)攻擊類型包括建立僵尸網(wǎng)絡(luò)、后門利用等,對(duì)中國(guó)國(guó)內(nèi)聯(lián)網(wǎng)單位和互聯(lián)網(wǎng)用戶構(gòu)成重大威脅。相關(guān)惡意網(wǎng)址和惡意IP歸屬地主要涉及:美國(guó)、英國(guó)、保加利亞、立陶宛、荷蘭、埃及、科威特等。主要情況如下:

一、惡意地址信息

(一)惡意地址:hyjk.k3121.com

關(guān)聯(lián)IP地址:104.155.138.21

歸屬地:美國(guó)/艾奧瓦州/康瑟爾布拉夫斯

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:XorDDoS

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,主要通過內(nèi)置用戶名、密碼字典進(jìn)行Telnet和SSH暴力破解的方式擴(kuò)散。其在加解密中大量使用了Xor,同時(shí)運(yùn)用多態(tài)及自刪除的方式隨機(jī)生成進(jìn)程名,可實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行掃描和對(duì)網(wǎng)絡(luò)攝像機(jī)、路由器等IOT設(shè)備的攻擊,攻擊成功后,可利用僵尸程序形成一個(gè)僵尸網(wǎng)絡(luò),對(duì)目標(biāo)網(wǎng)絡(luò)發(fā)起分布式拒絕服務(wù)(DDos)攻擊,造成大面積網(wǎng)絡(luò)癱瘓或無法訪問網(wǎng)站或在線服務(wù)。

(二)惡意地址:www.caiyundaifu.top

關(guān)聯(lián)IP地址:107.178.223.183

歸屬地:美國(guó)/艾奧瓦州/康瑟爾布拉夫斯

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:XorDDoS

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,主要通過內(nèi)置用戶名、密碼字典進(jìn)行Telnet和SSH暴力破解的方式擴(kuò)散。其在加解密中大量使用了Xor,同時(shí)運(yùn)用多態(tài)及自刪除的方式隨機(jī)生成進(jìn)程名,可實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行掃描和對(duì)網(wǎng)絡(luò)攝像機(jī)、路由器等IOT設(shè)備的攻擊,攻擊成功后,可利用僵尸程序形成一個(gè)僵尸網(wǎng)絡(luò),對(duì)目標(biāo)網(wǎng)絡(luò)發(fā)起分布式拒絕服務(wù)(DDos)攻擊,造成大面積網(wǎng)絡(luò)癱瘓或無法訪問網(wǎng)站或在線服務(wù)。

(三)惡意地址:302im.ow5dirasuek.com

關(guān)聯(lián)IP地址:52.34.198.229

歸屬地:美國(guó)/俄勒岡州/波特蘭

威脅類型:后門

病毒家族:Buterat

描述:該惡意地址關(guān)聯(lián)到Buterat病毒家族樣本,部分樣本的MD5值為1472a8c4668d6b34987b6c6bf5ed78b0,通過漏洞利用、網(wǎng)絡(luò)下載等方式進(jìn)行傳播。部分蠕蟲變種還會(huì)將自身復(fù)制到可移動(dòng)磁盤和網(wǎng)絡(luò)磁盤中進(jìn)行傳播。該病毒家族的樣本往往經(jīng)過混淆、運(yùn)行后復(fù)制自身到特定目錄,并且在副本中修改兩個(gè)字節(jié)從而改變自身哈希值,設(shè)置注冊(cè)表啟動(dòng)項(xiàng),還會(huì)釋放DLL組件,注冊(cè)為瀏覽器幫助對(duì)象,通過設(shè)置LoadAppInit_DLLs、SHELLEXECUTEHOOKS等方式實(shí)現(xiàn)持久駐留,注入自身到系統(tǒng)正常進(jìn)程(如瀏覽器進(jìn)程中),從而實(shí)現(xiàn)隱蔽執(zhí)行惡意功能(如監(jiān)控用戶流量、收集特定站點(diǎn)搜索查詢信息、重定向到特定站點(diǎn)、點(diǎn)擊廣告等)。該后門還會(huì)連接遠(yuǎn)程C&C服務(wù)器,執(zhí)行特定命令。

(四)惡意地址:serpentine.servebeer.com

關(guān)聯(lián)IP地址:192.133.77.133

歸屬地:美國(guó)/加利福尼亞州/舊金山

威脅類型:后門

病毒家族:AsyncRAT

描述:該惡意地址關(guān)聯(lián)多個(gè)Asyncrat病毒家族樣本,部分樣本的MD5值為31bfa56bcd984d9a334a3006d3cc323d。該網(wǎng)絡(luò)后門采用C#語言編寫,主要功能包括屏幕監(jiān)控、鍵盤記錄、密碼獲取、文件竊取、進(jìn)程管理、開關(guān)攝像頭、交互式SHELL,以及訪問特定URL等。該木馬通過移動(dòng)介質(zhì)、網(wǎng)絡(luò)釣魚等方式進(jìn)行傳播,現(xiàn)已發(fā)現(xiàn)多個(gè)關(guān)聯(lián)變種,部分變種主要針對(duì)民生領(lǐng)域的聯(lián)網(wǎng)系統(tǒng)。

(五)惡意地址:panel.daudau.org

關(guān)聯(lián)IP地址:195.177.95.92

歸屬地:英國(guó)/英格蘭/倫敦

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:MooBot

描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進(jìn)行入侵,攻擊者在成功入侵設(shè)備后將下載MooBot的二進(jìn)制文件并執(zhí)行,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。

(六)惡意地址:resbot.online

關(guān)聯(lián)IP地址:79.124.40.46

歸屬地:保加利亞/索非亞州/索非亞

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:MooBot

描述:這是一種Mirai僵尸網(wǎng)絡(luò)的變種,常借助各種IoT設(shè)備漏洞例如CVE-2015-2051、CVE-2018-6530、CVE-2022-26258、CVE-2022-28958等進(jìn)行入侵,攻擊者在成功入侵設(shè)備后將下載MooBot的二進(jìn)制文件并執(zhí)行,進(jìn)而組建僵尸網(wǎng)絡(luò)并可能發(fā)起DDoS(分布式拒絕服務(wù))攻擊。

(七)惡意地址:rebirth.stressor.su

關(guān)聯(lián)IP地址:45.125.66.114

歸屬地:立陶宛/考納斯縣/考納斯

威脅類型:僵尸網(wǎng)絡(luò)

病毒家族:Mirai

描述:這是一種Linux僵尸網(wǎng)絡(luò)病毒,通過網(wǎng)絡(luò)下載、漏洞利用、Telnet和SSH暴力破解等方式進(jìn)行擴(kuò)散,入侵成功后可對(duì)目標(biāo)網(wǎng)絡(luò)系統(tǒng)發(fā)起分布式拒絕服務(wù)(DDoS)攻擊。

(八)惡意地址:shenron19862.duckdns.org

關(guān)聯(lián)IP地址:91.92.243.78

歸屬地:荷蘭/北荷蘭省/阿姆斯特丹

威脅類型:后門

病毒家族:Remcos

描述:該惡意地址關(guān)聯(lián)到多個(gè)RemCos病毒家族樣本,部分樣本的MD5值為ef0d878cdf88a969950eef112894a925。攻擊者可以利用受感染系統(tǒng)的后門訪問權(quán)限收集敏感信息并遠(yuǎn)程控制系統(tǒng)。RemCos是一款遠(yuǎn)程管理工具,發(fā)布于2016年。最新版本的RemCos能夠執(zhí)行多種惡意活動(dòng),包括鍵盤記錄、截取屏幕截圖和竊取密碼。

(九)惡意地址:gadyshahhaa.zapto.org

關(guān)聯(lián)IP地址:156.213.204.184

歸屬地:埃及/開羅省/開羅

威脅類型后門

病毒家族:NjRAT

描述:該惡意地址關(guān)聯(lián)到NjRAT病毒家族樣本,部分樣本程序的MD5值為f78ae1abc546fbd672e2a8b9c9ca257e。該后門是一種由 C#編寫的遠(yuǎn)程訪問木馬,具備屏幕監(jiān)控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進(jìn)程管理(啟動(dòng)或終止進(jìn)程)、遠(yuǎn)程激活攝像頭、交互式 Shell(遠(yuǎn)程命令執(zhí)行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動(dòng)存儲(chǔ)介質(zhì)感染、網(wǎng)絡(luò)釣魚郵件或惡意鏈接進(jìn)行傳播,用于非法監(jiān)控、數(shù)據(jù)竊取和遠(yuǎn)程控制受害者計(jì)算機(jī)。

(十)惡意地址:q1337.ddns.net

關(guān)聯(lián)IP地址:37.231.43.251

歸屬地:科威特/科威特省/科威特城

威脅類型:后門

病毒家族:NjRAT

描述:該惡意地址關(guān)聯(lián)到NjRAT病毒家族樣本,部分樣本程序的MD5值為f61409daf64f9e94242490ab261d4837。該網(wǎng)絡(luò)后門是一種由 C#編寫的遠(yuǎn)程訪問木馬,具備屏幕監(jiān)控、鍵盤記錄、密碼竊取、文件管理(上傳、下載、刪除、重命名文件)、進(jìn)程管理(啟動(dòng)或終止進(jìn)程)、遠(yuǎn)程激活攝像頭、交互式 Shell(遠(yuǎn)程命令執(zhí)行)、訪問特定 URL 及其它多種惡意控制功能,通常通過移動(dòng)存儲(chǔ)介質(zhì)感染、網(wǎng)絡(luò)釣魚郵件或惡意鏈接進(jìn)行傳播,用于非法監(jiān)控、數(shù)據(jù)竊取和遠(yuǎn)程控制受害者計(jì)算機(jī)。

二、排查方法

(一)詳細(xì)查看分析瀏覽器記錄以及網(wǎng)絡(luò)設(shè)備中近期流量和DNS請(qǐng)求記錄,查看是否有以上惡意地址連接記錄,如有條件可提取源IP、設(shè)備信息、連接時(shí)間等信息進(jìn)行深入分析。

(二)在本單位應(yīng)用系統(tǒng)中部署網(wǎng)絡(luò)流量檢測(cè)設(shè)備進(jìn)行流量數(shù)據(jù)分析,追蹤與上述網(wǎng)址和IP發(fā)起通信的設(shè)備網(wǎng)上活動(dòng)痕跡。

(三)如果能夠成功定位到遭受攻擊的聯(lián)網(wǎng)設(shè)備,可主動(dòng)對(duì)這些設(shè)備進(jìn)行勘驗(yàn)取證,進(jìn)而組織技術(shù)分析。

三、處置建議

(一)對(duì)所有通過社交平臺(tái)或電子郵件渠道接收的文件和鏈接保持高度警惕,重點(diǎn)關(guān)注其中來源未知或不可信的情況,不要輕易信任或打開相關(guān)文件。

(二)及時(shí)在威脅情報(bào)產(chǎn)品或網(wǎng)絡(luò)出口防護(hù)設(shè)備中更新規(guī)則,堅(jiān)決攔截以上惡意網(wǎng)址和惡意IP的訪問。

(三)向公安機(jī)關(guān)及時(shí)報(bào)告,配合開展現(xiàn)場(chǎng)調(diào)查和技術(shù)溯源。

(來源:"網(wǎng)信浙江”)

(鏈接:https://mp.weixin.qq.com/s/S2Yl1uCbc7czMBcKBciTKA)